新型 C4 炸弹攻击绕过 Chrome 应用绑定 Cookie 加密机制
研究人员发现一项严重漏洞(被命名为C4 ,新型即Chrome Cookie Cipher Cracker) ,炸制允许低权限攻击者解密Chrome的弹攻定AppBound Cookie Encryption(应用绑定Cookie加密)功能 。该安全特性由谷歌于2024年7月推出,击绕e加旨在保护用户Cookie免受信息窃取类恶意软件侵害。应用绑
核心发现 :
C4攻击利用Windows数据保护API(DPAPI)的密机填充预言漏洞通过分析错误消息,无需管理员权限即可解密Cookie完整破解过程需16小时自动化操作谷歌于2025年6月推出默认关闭的亿华云新型临时解决方案
(1) 加密机制突破
C4攻击针对Chrome采用的双层DPAPI加密体系:先使用User-DPAPI加密,再通过SYSTEM-DPAPI二次加密 ,炸制理论上仅限SYSTEM级进程访问 。弹攻定CyberArk研究发现 ,击绕e加负责处理解密请求的应用绑COM服务(以SYSTEM权限运行)意外产生了填充预言漏洞。

当提升服务尝试解密被篡改的源码下载密机密文时,Windows事件查看器会根据填充有效性生成不同错误消息——无效填充显示"unknown"错误,新型而有效填充但签名错误则显示"MAC check failed"。炸制这种差异响应形成了攻击者可利用的弹攻定填充预言 。
(2) 攻击实施过程
攻击者通过以下步骤完成解密 :
系统化修改密文块并分析错误响应破解外层SYSTEM-DPAPI加密层获取内层User-DPAPI数据块后 ,低权限进程可通过标准CryptUnprotectData调用解密完整攻击需约16小时 ,期间需向提升服务发送大量进程间通信(IPC)请求,高防服务器并持续监控Windows事件日志获取填充验证响应。每次猜测涉及文件读写操作和多次IPC交互,导致耗时较长。
(3) 替代攻击路径
研究人员还发现更简单的COM劫持技术:通过将提升服务重定向至不存在二进制文件,迫使Chrome回退至旧版加密方法 。该技术门槛较低 ,但会导致先前加密的免费模板Cookie丢失。

谷歌在2024年12月收到漏洞报告后,于2025年2月将其列为"已确认"状态 。截至2025年6月23日 ,Chrome已部署临时解决方案(默认关闭状态) ,完整修复方案将在未来版本推出。微软则认为该DPAPI漏洞"实际利用难度较高",不符合安全修复标准。云计算
该研究揭示了传统安全机制组合创新可能产生意外漏洞 ,凸显加密实现方案评审的重要性。同时再次引发对CBC加密模式安全性的担忧,专家建议应考虑全面弃用该模式 。
相关文章
云计算技术为现代企业组织带来了可扩展性、灵活性、减少物理基础设施、降低运营成本以及全天候的数据访问等诸多好处。但研究数据也显示,目前只有4%的企业组织能够为云端资产提供充分的安全保护。在2023年,有2025-12-08
如果我们在使用win101903版本系统的时候,想要对自己的系统进行更新升级,但是在过程中遇到了更新错误的问题并且提示错误代码0x8e5e0158不知道怎么解决的话,小编觉得可能是因为我们的系统在更新2025-12-08
我们的电脑在更细安装了win101903版本之后,有的小伙伴们发现电脑的主题变成了白色,想要调整成黑色或者是其它颜色不知道该怎么做。对于这种问题小编认为这个不是win101903的bug,这是此次更新2025-12-08
在数字化时代,电脑已经成为了我们生活和工作中不可或缺的一部分。然而,随着信息的快速传播和共享,文件的安全性和私密性成为了一个重要问题。而文档水印技术的出现,为我们提供了一种简单且有效的方式来保护和管理2025-12-08
随着勒索软件攻击事件的增加,许多企业或个人面临网络安全问题。最近的一项研究发现,大多数勒索软件攻击都取得了成功。这要求企业建立一套防勒索软件系统,以避免因攻击而造成的损失。灾难恢复一直很简单,业务数据2025-12-08
最近有win10系统的网友,电脑突然蓝屏了,出现一连串的英文代码“DRIVER_IRQL_NOT_LESS_OR_EQUAL”这是什么原因形成的呢?其实我们电脑经常会有这样的蓝屏问题出现,今天带来了解2025-12-08

最新评论